Разработка и внедрение безопасной локальной вычислительной сети в компании ООО "ЛС-Групп"

Раздел
Программирование
Тип
Просмотров
137
Покупок
1
Антиплагиат
75% Антиплагиат.РУ (модуль - Интернет Free)eTXT
Размещена
17 Окт 2022 в 08:02
ВУЗ
Не указан
Курс
Не указан
Стоимость
999 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
Диплом
3.5 Мбайт 999 ₽
Описание

Целью данной работы является разработка системы информационной безопасности для ООО «ЛС-Групп». В работе рассмотрена разработка привилегий с точки зрения внедрения организационных мероприятий и аппаратного-программного комплекса, так как только комплексное применение различных методов может дать удовлетворительный результат.

Данная работа рассматривает информационные активы компании и их уязвимости при реализации различных угроз.

 Выяснено, что в этом случае компания несет убытки не только финансовые, но и опасности подвергается репутация компании, что ставит под сомнение ее дальнейший успех.

В работе решаются следующие задачи:

·                   Определяются информационные активы компании, риски и угрозы информационной безопасности;

·                   Оценивается и выбирается пакет наиболее ценных информационных активов, а также наиболее существенных угроз и уязвимостей;

·                   Оценивается существующая система защиты и делается вывод и ее модернизации;

·                   Выбирается направление модернизации системы защиты информации;

·                   Выбираются конкретные программные, аппаратные и организационные меры;

·                   Оценивается экономическая эффективность спланированной модернизации.

Дипломная работа состоит из трех глав.

В первой главе анализируется деятельность компании, выявляются информационные активы, подлежащие защите, риски и угрозы информационной безопасности. Рассматривается существующая система информационной безопасности, производится выбор комплекса задач и определение организационных и инженерно-технических мер.

Во второй главе приведена правовая основа обеспечения ИБ, организационно-административные меры, описана структура программно-аппаратного комплекса и контрольный пример реализации проекта.

В третьей главе оценена экономическая эффективность внедрения разработанной системы и срок ее окупаемости.

Оглавление
Список литературы

1.                Адаменко М.А., Основы классической криптологии. Секреты шифров и кодов, Издательство: ДМК Пресс, 2012 г., 256 стр.

2.                Астелс, Дэвид; Миллер Гранвилл; Новак, Мирослав, Практическое руководство по экстремальному программированию, Пер. с англ. - М.: Издательский дом "Вильямс", 2008. - 320 с.: ил. - Парал. тит. англ

3.                Бузов Г.Г. Защита информации ограниченного доступа от утечки по техническим каналам. - М.: Горячая Линия – Телеком, 2014. – 594 с.

4.                Воронцова С.В., Обеспечение информационной безопасности в банковской сфере. Монография. - М.: Кнорус, 2015. – 160 с.

5.                Вус М.А. Информатика: введение в информационную безопасность / М.А. Вус, В.С. Гусев, Д.В. Долгирев и др. - СПб., 2012. - 156 с.

6.                Гашков С. Б., Применко Э. А., Черепнев М. А., Криптографические методы защиты информации. - М.: Академия, 2010. – 304 с.

7.                ГОСТ Р ИСО/МЭК 15408-1-2002. Информационная технология. Методы и средства обеспечения. Критерии оценки безопасности информационных технологий. Ч.1. Введение и общая модель. – М.: Госстандарт России, 2002.

8.                Гришина Н. В., Комплексная система защиты информации на предприятии. - М.: Форум, 2010. – 240 с.

9.                Денисова А.А. Основы криптографии. – М.: Юрайт, 2014. – 289 с..

10.            Емельянова Н.А., Партыка Т.В., Попов И.А. Защита информации в персональном компьютере. Учебное пособие. - М.: Форум, Инфра-М, 2015. – 368 с.

11.            Ефимов А.А. Защита информации. - М.: КноРус, 2014. – 594 с.

12.            Исамидинов А.Е. Защита коммерческой тайны в сфере трудовых отношений. - СПб.: Ленанд, 2014. – 120 с.

13.            Ишейнов В.А. Организационное и техническое обеспечение информационной безопасности. Защита конфиденциальной информации. Учебное пособие. - М.: ДРОФА; 2014. – 256 с.

14.            Конвенция совета Европы «О защите физических лиц при автоматизированной обработке персональных данных»

15.            Куняев Н.Н., Демушкин А.А., Кондрашова Т.В. Конфиденциальное делопроизводство и защищенный электронный документооборот. Учебник. - М.: Логос, 2014. – 500 с.

16.            Малюк А.В. Анализ и прогнозирование потребности в специалистах по защите информации. - М.: Горячая Линия – Телеком, 2014. – 214 с.

17.            Мельников В.В., Куприянов А.А., Схиртладзе А.В. Защита информации. Учебник. - М.: Образовательно-издательский центр "Академия", 2014. – 304 с.

18.            Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных. ФСТЭК России, 2008 год Пометка «для служебного пользования» снята Решением ФСТЭК России от 16 ноября 2009 г.

19.            Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. ГОСТ Р ИСО/МЭК 27001-2006.

20.            Мецапутян М.А. Защита конфиденциальной информации. Учебное пособие. - М.: ДРОФА; 2014. – 256 с.

21.            Минзов А.С. Методология применения терминов и определений в сфере информационной, экономической и комплексной безопасности бизнеса. Уч-мет. пособие.-М.:ВНИИ геосистем, 2011.-84 с.

22.            Новак Дж., Норткатт С., Маклахен Д., Как обнаружить вторжение в сеть. Настольная книга специалиста по системному анализу. - М.: Лори, 2012. – 384 с.

23.            Обеспечение информационной безопасности организаций банковской системы РФ. Стандарт банка России СТО БР ИББС-1.0-2010. ) [Электронный ресурс] http://www.cbr.ru/credit/Gubzi_docs/main.asp?Prtid=Stnd (дата обращения: 07.01.2016).

24.            Осмоловский С.В. Универсальная защита информации. Прецизионная теория информации. - М.: Издательский дом фонда "Сталинград", 2014. – 266 с.

25.            Платонов В.Ю. Программно-аппаратные средства защиты информации. Учебник. - М.: Academia, 2014. – 336 с.

26.            Поляков А.В. Безопасность Oracle глазами аудитора. Нападение и защита. - М.: ДМК Пресс, 2014 г., 336 с.

27.            Применко Э.Ю. Алгебраические основы криптографии. - М.: Либроком, 2014. – 294 с.

28.            Рябко Б. Я., Фионов А. Н., Криптографические методы защиты информации. - М.: Горячая Линия – Телеком, 2012. – 230 с.

29.            Сборник статей. А.Ю.Щеглов, К.А.Щеглов. Под общим названием «КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ. Новые технологии, методы и средства добавочной защиты информации от несанкционированного доступа (НСД)», СПб, 2015

30.            Сергеева Ю. С., Защита информации. Конспект лекций. - М.: А-Приор, 2011. – 128 с.

31.            Сердюк В. А., Организация и технологии защиты информации. Обнаружение и предотвращение информационных атак в автоматизированных системах предприятий. - М.: Высшая Школа Экономики (Государственный Университет), 2011. – 576 с.

32.            Скиба В. Ю., Курбатов В. А. Руководство по защите от внутренних угроз информационной безопасности, СпБ, Питер, 2011 г.- 320 с.

33.            Стандарт ЦБ РФ "Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Общие положения", (принят и введен в действие распоряжением ЦБ РФ от 18 ноября 2004 г. N Р-609).

34.            Федеральный закон от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации" С изменениями и дополнениями от: 27 июля 2010 г., 6 апреля, 21 июля 2011 г., 28 июля 2012 г., 5 апреля 2013 г.

35.            Федеральный закон РФ от 27 июля 2006 года № 152-ФЗ «О персональных данных» (ред. от 21.07.2014).

36.            Ховард М., Д. Лебланк, Дж. Вьега 24 смертных греха компьютерной безопасности. - М.: Питер, 2010. – 400 с.

37.            Хорев П.А. Программно-аппаратная защита информации. Учебное пособие. - М.: Форум, Инфра-М, 2015. – 352 с.

38.            Чефранова А. О., Система защиты информации ViPNet. Курс лекций. - М.: ДМК-Пресс, 2015. – 392 с.

39.            Шаньгин В. Ф., Информационная безопасность. - М.: ДМК-ПРесс, 2014. – 702 с.

40.            Шаньгин В. Ф., Комплексная защита информации в корпоративных системах. - М.: Форум, Инфра-М, 2010. – 592 с.

41.            Шепитько. – Е., Экономика защиты информации. - М.: МФЮУ, 2011. – 64 с.

42.            Щеглов А.Ю., Защита компьютерной информации от несанкционированного доступа: Изд. «Наука и техника», 2004, 384 с

43.            Эдуард Применко, Алгебраические основы криптографии, Издательство: Либроком, 2014 г., 294 стр.

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Лабораторная работа Лабораторная
4 Ноя в 17:45
8 +8
0 покупок
Информационная безопасность
Лабораторная работа Лабораторная
4 Ноя в 17:38
7 +7
0 покупок
Информационная безопасность
Отчет по практике Практика
3 Ноя в 19:13
5 +5
0 покупок
Информационная безопасность
Тест Тест
1 Ноя в 22:41
23 +1
0 покупок
Информационная безопасность
Задача Задача
1 Ноя в 11:32
28
0 покупок
Другие работы автора
Информационные системы
ВКР ВКР
24 Мар в 15:20
115
0 покупок
Информационные системы
ВКР ВКР
23 Мар в 19:30
86
0 покупок
Связи с общественностью
ВКР ВКР
20 Мар в 07:35
194
0 покупок
Связи с общественностью
ВКР ВКР
20 Мар в 07:14
156
0 покупок
Связи с общественностью
ВКР ВКР
20 Мар в 06:59
180
0 покупок
Связи с общественностью
ВКР ВКР
19 Мар в 20:01
107
0 покупок
Автоматизация
ВКР ВКР
19 Мар в 18:39
87
0 покупок
Автоматизация
ВКР ВКР
19 Мар в 18:30
102
0 покупок
Информационные системы
Магистерская диссертация Магистерская диссертация
19 Мар в 18:23
54
0 покупок
Информационные системы
ВКР ВКР
19 Мар в 18:15
160 +1
0 покупок
Информационные системы
ВКР ВКР
19 Мар в 17:50
95
0 покупок
Темы журнала
Показать ещё
Прямой эфир